En vĂ©ritĂ©, les mĂ©thodes techniques de dĂ©verrouillage des appareils mobiles ne sont pas une fin en soi pour un expert en criminalistique informatique. Sa tĂąche principale est d'accĂ©der aux donnĂ©es stockĂ©es en mĂ©moire. Par consĂ©quent, si le chercheur parvient Ă extraire des informations de l'appareil en contournant le code PIN ou le mot de passe d'image dĂ©fini, le besoin de dĂ©verrouillage disparaĂźt gĂ©nĂ©ralement. D'un autre cĂŽtĂ©, si l'expert extrait encore des donnĂ©es au niveau physique ou logique, il peut alors recevoir des informations qui l'aideront Ă dĂ©verrouiller l'appareil Ă l'avenir. Dans cet article, Igor Mikhailov, un spĂ©cialiste du laboratoire d'informatique lĂ©gale du Groupe IB, continue de parler des moyens par lesquels les experts lĂ©gistes peuvent contourner le blocage d'un appareil mobile. La premiĂšre partie peut ĂȘtre consultĂ©e ici...
: , . â , . , . , .
Bien entendu, les capacités techniques de déverrouillage sont étroitement liées aux caractéristiques d'un appareil particulier: son fabricant, son modÚle, la version du systÚme d'exploitation, les mises à jour de sécurité installées, etc. Un médecin légiste doit tenir compte de ces points lorsqu'il tente de déverrouiller un appareil mobile. Commençons par Apple.
DĂ©verrouiller les appareils mobiles Apple
Méthode 21: Utilisation des systÚmes matériels et logiciels GrayKey et UFED Premium
Il existe maintenant sur le marché deux complexes logiciels et matériels conçus pour sélectionner des codes PIN et extraire des données d'appareils mobiles Apple bloqués.
Le premier appareil est le Greyshift GrayKey [23]. Selon le dĂ©veloppeur de l'appareil, il peut ĂȘtre utilisĂ© pour rĂ©cupĂ©rer le code PIN de presque tous les iPhone avec n'importe quelle version d'iOS.
Voici à quoi ressemble l'une des célÚbres images GrayKey présentées au public:
Seules deux broches ne suffisent pas pour connecter les appareils étudiés. J'expliquerai pourquoi ci-dessous.
Le deuxiÚme cracker de mot de passe est l'UFED Premium de Cellebrite, annoncé le 14 juin 2019 [24].
Probablement, UFED Premium peut exister sous la forme d'un ensemble de programmes (par analogie avec UFED 4PC) ou de matériel spécialisé (par analogie avec UFED Touch).
Les deux dispositifs ne sont disponibles que pour les structures militaires et policiĂšres dans un certain nombre de pays. Les informations sur les capacitĂ©s des deux complexes sont limitĂ©es. Cela est dĂ» au fait qu'Apple est fermement opposĂ© Ă l'extraction de donnĂ©es de ses appareils et introduit constamment de nouveaux dĂ©veloppements dans ses produits pour empĂȘcher les experts mĂ©dico-lĂ©gaux d'extraire des donnĂ©es de ces appareils.
On sait avec certitude que les sociĂ©tĂ©s GreyShift et Cellebrite mettent un certain temps (de plusieurs semaines Ă plusieurs mois) pour contourner les nouveaux dĂ©veloppements d'Apple qui empĂȘchent l'accĂšs Ă la mĂ©moire des appareils mobiles verrouillĂ©s.
Le code PIN des appareils mobiles Apple peut ĂȘtre piratĂ© Ă l'aide d'une attaque par force brute. En cas de succĂšs, une telle sĂ©lection de mot de passe prend moins d'un jour, mais cela peut prendre six mois ou plus. Par consĂ©quent, connecter seulement deux appareils mobiles Ă GrayKey limite sĂ©rieusement les capacitĂ©s du chercheur, Ă©tant donnĂ© que la rĂ©cupĂ©ration du code PIN prend du temps.
Recommandation de sĂ©curitĂ©: les mots de passe numĂ©riques de 4 Ă 6 caractĂšres sont relativement acceptables en termes de termes de recherche. MĂȘme 7 Ă 8 chiffres compliquent dĂ©jĂ considĂ©rablement la tĂąche de force brute par mot de passe, et l'utilisation d'un mot de passe alphanumĂ©rique fort rend cette tĂąche insoluble dans un temps raisonnable.
Méthode 22: utilisation du complexe matériel IP Box
Pour récupérer le code PIN des appareils mobiles Apple verrouillés exécutant iOS 7-8.1, vous pouvez utiliser une famille de périphériques matériels qui utilisent généralement la combinaison IP Box dans leurs noms. Il existe de nombreuses implémentations matérielles d'un tel appareil, allant de centaines à des milliers de dollars. Par exemple, une variante d'une telle implémentation est l'IP Box iPhone Password Unlock Tool [25]. C'est le résultat de la récupération du code PIN à l'aide de cet appareil:
Un certain nombre d'entreprises qui développent des logiciels pour la criminalistique mobile ont implémenté cette fonctionnalité dans leurs conceptions. Susteen est allé plus loin et a implémenté un dispositif similaire sous la forme du complexe robotique Burner Breaker (le code PIN de l'appareil mobile verrouillé est capté par le robot) [26]:
L'essence de l'appareil est la suivante: en raison de la présence d'une erreur logicielle dans le systÚme d'exploitation (iOS 7.xx), une fois que le nombre de tentatives infructueuses de saisie du code PIN a été épuisé, une commande est envoyée à l'appareil qui réinitialise le compteur du nombre de tentatives infructueuses. Cela permet au complexe matériel de réappliquer un certain nombre de nouvelles combinaisons de codes pour déverrouiller l'appareil.
Comme indiqué par le fabricant de l'IP Box iPhone Password Unlock Tool, il ne faudra pas plus de 17 heures pour sélectionner un code PIN à 4 chiffres pour un appareil mobile Apple verrouillé.
Conseil de sĂ©curitĂ©: votre appareil iOS 7 devait ĂȘtre remplacĂ© il y a quelques annĂ©es.
Méthode 23: récupération du code PIN
Pour les modĂšles d'iPhone plus jeunes (jusqu'Ă l'iPhone 5c inclus), il est possible de forcer un code PIN par force brute. Par exemple, cela peut ĂȘtre fait Ă l'aide de l'analyseur physique UFED de Cellebrite ou du kit d'outils forensic iOS d'Elcomsoft.
Lorsqu'un appareil est en mode DFU, il est chargé d'une série d'exploits qui lui permettent de prendre le contrÎle de l'appareil avant de lancer son propre systÚme d'exploitation.
L'apparition de la fenĂȘtre physique iOS avec des options d'extraction de donnĂ©es et de rĂ©cupĂ©ration de code PIN pour un iPhone 4 connectĂ©:
Si vous sélectionnez l'option «Récupération du code de mot de passe», le code PIN de l'appareil verrouillé sera sélectionné. Le résultat de la récupération du code PIN ressemble à ceci:
Perspectives d'extraction de données à partir d'appareils mobiles Apple bloqués
Le 27 septembre 2019, un utilisateur de Twitter sous le pseudonyme axi0mX a annoncé l'exploit checkm8. Il a exploité une vulnérabilité qui compromettait les informations sur des millions d'appareils Apple (de l'iPhone 4s à l'iPhone X) [27].
En raison du fait que sur l'iPhone 4S, l'iPhone 5, l'iPhone 5C, il n'y a pas de capacitĂ© matĂ©rielle Ă limiter le nombre de tentatives de deviner le code PIN d'un appareil verrouillĂ©, ces appareils sont vulnĂ©rables aux logiciels qui peuvent ĂȘtre utilisĂ©s pour forcer sĂ©quentiellement les valeurs du code PIN afin de le rĂ©cupĂ©rer.
La version d'aoĂ»t d'Elcomsoft IOS Forensics Toolkit contient la mise en Ćuvre d'une telle attaque pour les appareils: iPhone 5 et iPhone 5c.
De plus, des chercheurs en sécurité du groupe PANGU ont signalé une vulnérabilité SEPROM [28] dans les puces A8-A10 (iPhone 6, 6s, 7), qui, en théorie, désactiverait également la prédiction du code PIN.
Recommandation de sĂ©curitĂ© : actuellement, seuls les appareils A12 et A13 (iPhone XR, XS, 11, 11Pro) sont considĂ©rĂ©s comme des appareils sĂ»rs. N'oubliez pas que si l'ancien appareil vulnĂ©rable est connectĂ© au mĂȘme iCloud avec le nouveau sĂ©curisĂ©, vous pouvez obtenir les donnĂ©es iCloud du nouveau via l'ancien appareil.
Elcomsoft IOS Forensics Toolkit force brute:
MĂ©thode 24: utilisation des fichiers de verrouillage
Si un appareil mobile Apple a été connecté à un ordinateur exécutant Windows ou MacOS au moins une fois, iTunes créera automatiquement des fichiers dessus qui aideront le chercheur à extraire les données de l'appareil verrouillé.
Ces fichiers se trouvent dans les chemins suivants:
- Mac OS X: \ private \ var \ db \ lockdown
- Windows 2000 et XP: C: \ Documents and Settings \ All Users \ Application Data \ Apple \ Lockdown
- Windows Vista, 7, 8 et 10: C: \ ProgramData \ Apple \ Lockdown
Pour rĂ©ussir l'extraction des donnĂ©es, le chercheur doit dĂ©placer ces fichiers de l'ordinateur du propriĂ©taire de l'appareil mobile vers son poste de travail (dans le mĂȘme dossier). Les donnĂ©es peuvent ensuite ĂȘtre rĂ©cupĂ©rĂ©es Ă l'aide de n'importe quel outil mĂ©dico-lĂ©gal ou iTunes.
Il est important de noter que si un appareil mobile Apple exécute iOS version 9 ou ultérieure et a été redémarré aprÚs avoir été verrouillé, le chercheur ne pourra pas utiliser cette approche.
Recommandation de sécurité: ne connectez pas d'appareils iOS à des ordinateurs sur lesquels le chiffrement intégral du disque avec un mot de passe fort est installé.
Déverrouiller les appareils mobiles exécutant le systÚme d'exploitation Android
Pour les appareils mobiles exécutant le systÚme d'exploitation Android, il existe un certain nombre de méthodes qui vous permettent d'accéder aux données sans connaßtre de code PIN ou de modÚle. Nous décrirons à la fois ces méthodes et les moyens de récupérer votre code PIN ou votre schéma.
Méthode 25: déverrouiller l'appareil à l'aide des commandes AT du modem
Sur certains appareils mobiles, le modem AT peut ĂȘtre activĂ© par dĂ©faut. Il s'agit gĂ©nĂ©ralement d'appareils mobiles fabriquĂ©s par LG Electronics Inc. en 2016-2017, mais il peut y avoir des appareils fabriquĂ©s par d'autres fabricants.
Cela permet au chercheur de contrÎler le fonctionnement de l'appareil mobile à l'aide de commandes AT. Par exemple, vous pouvez utiliser ces commandes pour récupérer une image mémoire à partir d'un périphérique en mode de mise à jour du micrologiciel. Ou déverrouillez l'appareil avec une seule commande. L'utilisation des commandes AT est la maniÚre la plus appropriée du point de vue médico-légal, car elle ne modifie pas les données de la mémoire de l'appareil.
Pour dĂ©verrouiller un appareil mobile, il doit apparaĂźtre dans la liste des appareils Windows sur l'ordinateur de l'enquĂȘteur en tant que modem USB mobile LGE.
Smartphone LG verrouillé connecté à l'ordinateur du chercheur en mode LGE Mobile USB:
Ensuite, vous pouvez émettre une commande AT à l'aide du terminal ou utiliser un logiciel spécialisé (par exemple, Oxygen Forensic Suite Expert).
Affichage d'un smartphone LG verrouillé dans Oxygen Forensic Suite:
Si vous cliquez sur le bouton "Déverrouiller" dans l'interface du programme, l'appareil sera déverrouillé:
L'utilisation des commandes AT dans la criminalistique mobile est décrite plus en détail dans l'ouvrage «Déverrouillage de l'écran d'un smartphone LG Android avec des commandes de modem AT» [29].
Recommandation de protection: remplacez l'appareil par l'actuel.
Méthode 26: accéder aux données d'un appareil enraciné
Parfois, un appareil enracinĂ© peut ĂȘtre acceptĂ© pour la recherche, c'est-Ă -dire un appareil sur lequel le chercheur a dĂ©jĂ des droits de superutilisateur. Sur un tel appareil, le chercheur a accĂšs Ă toutes les donnĂ©es: fichiers et partitions logiques. Ainsi, le chercheur peut extraire des fichiers contenant un code PIN ou un motif et tenter de restaurer leurs valeurs ou de les supprimer et ainsi dĂ©verrouiller l'appareil.
En plus du procĂ©dĂ© dĂ©crit, un vidage physique d'un appareil mobile, dans lequel un chercheur peut trouver des fichiers contenant un code PIN ou un code graphique, peut ĂȘtre gĂ©nĂ©rĂ© des maniĂšres suivantes:
- Méthode Chip-off (extraction d'une puce mémoire et lecture directe des informations)
- Méthode JTAG (en utilisant l'interface Joint Test Action Group, qui est utilisée pour déboguer les programmes)
- In-System Programming (ISP) ( )
- Emergency Download Mode ( Qualcomm)
- AT-
à l'aide d'exploits, le chercheur peut extraire une partie du systÚme de fichiers de l'appareil étudié. Si ce fragment du systÚme de fichiers contient des fichiers contenant un code PIN ou un modÚle de verrouillage, le chercheur peut essayer de les restaurer.
Fichiers gesture.key, settings.db, locksettings.db, gatekeeper.password.key Les
informations sur le code PIN ou graphique sont enregistrées dans les fichiers suivants situés sous le chemin / data / system / :
- gesture.key (gatekeeper.pattern.key dans un firmware plus récent)
- password.key (ou gatekeeper.password.key)
- locksettings.db
- locksettings.db-wal
- locksettings.db-shm
- settings.db
- settings.db-wal
- settings.db-shm
La suppression de ces fichiers ou la modification des valeurs de mot de passe hachées peuvent déverrouiller l'appareil mobile.
Recommandation de sĂ©curitĂ©: Cette mĂ©thode (gesture.key) est applicable aux appareils plus anciens oĂč il n'y avait pas encore de zone distincte pour stocker les donnĂ©es cryptographiques et oĂč elles Ă©taient simplement stockĂ©es dans le systĂšme de fichiers. Cette mĂ©thode ne fonctionnera pas sur les nouveaux appareils.
MĂ©thode 27: supprimer le fichier contenant le code de verrouillage
Le moyen le plus simple de dĂ©verrouiller votre appareil mobile est de supprimer le fichier contenant le code de verrouillage. Pour ce faire, le dĂ©bogage USB doit ĂȘtre activĂ© sur l'appareil, ce qui, malheureusement, ne se produit pas toujours.
Si le chercheur a de la chance et que le débogage USB est activé, il peut supprimer le fichier contenant le mot de passe avec la séquence de commandes donnée [30]:
adb devices
adb shell
cd /data/system
su
rm *.key
rm *.key
adb reboot
Vous pouvez Ă©galement entrer une commande qui supprimera le fichier gesture.key :
adb shell rm /data/system/gesture.key
AprÚs le redémarrage, l'appareil sera déverrouillé immédiatement ou un écran de verrouillage apparaßtra, que vous pouvez simplement faire glisser vers le haut ou sur le cÎté.
Une autre méthode pour supprimer un verrou consiste à modifier les valeurs des cellules de base de données contenant des mots de passe. Pour ce faire, exécutez la séquence de commandes suivante [30]:
adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update system set value=0 where name=âlock_pattern_autolockâ;
update system set value=0 where name=âlockscreen.lockedoutpermanentlyâ;
.quit
Une option alternative est fournie par l'utilisateur nstorm1 sur le forum w3bsit3-dns.com . Il suggÚre d'entrer la séquence de commandes suivante [31]:
adb shell
cd /data/data/com.android.providers.settings/databases
sqlite3 settings.db
update secure set value=0 where name='lockscreen.password_salt';
update secure set value=0 where name='lockscreen.password_type';
update secure set value=0 where name='lockscreen.lockoutattemptdeadline';
update secure set value=0 where name='lock_pattern_visible_pattern';
update system set value=0 where name='lockscreen.lockexchange.enable';
.quit
Recommandation de protection: similaire à la précédente.
Méthode 28: installation d'un micrologiciel personnalisé
Si le chercheur n'a pas de chance et que le périphérique mobile n'a pas activé le débogage USB, il peut alors essayer d'installer un micrologiciel personnalisé afin d'accéder aux fichiers contenant les codes de verrouillage (mots de passe), ou les supprimer.
Les plus populaires sont les firmwares personnalisés:
- CWM Recovery (ClockworkMod Recovery) est un micrologiciel non officiel modifié qui est publié pour la plupart des appareils exécutant Android. Il a des capacités beaucoup plus larges que le firmware natif. Sur certains appareils, il est installé à la place du micrologiciel natif, sur d'autres appareils, il est installé en parallÚle.
- Le Team Win Recovery Project (TWRP) est également un micrologiciel non officiel modifié publié pour la plupart des appareils Android. Il a beaucoup plus de fonctionnalités que le firmware natif. Sur certains appareils, il est installé à la place du micrologiciel natif, sur d'autres appareils, il est installé en parallÚle.
Certains micrologiciels personnalisĂ©s peuvent ĂȘtre installĂ©s Ă partir d'une carte microSD. Les instructions pour les flasher dans les appareils mobiles peuvent ĂȘtre trouvĂ©es sur les sites Internet correspondants.
AprÚs avoir flashé CWM Recovery sur l'appareil mobile, vous devez monter la partition de données à l'aide de la commande:
mount /dev/nandd /data
AprÚs avoir accédé aux fichiers de périphérique, vous devez exécuter la séquence de commandes décrite dans la méthode 27 [32].
Si vous avez réussi à flasher TWRP sur votre appareil mobile, vous devez accéder à la section TWRP appelée Avancé et sélectionner Gestionnaire de fichiers. Ensuite, à l'aide du Gestionnaire de fichiers, vous devez accéder au disque de données du répertoire systÚme, puis supprimer les fichiers pouvant contenir un code PIN ou un mot de passe d'image (fichiers gesture.key, settings.db, locksettings.db, gatekeeper.password.key, etc. .).
Les fichiers gatekeeper.password.key, gatekeeper.pattern.key, locksettings.db, locksettings.db-wal, locksettings.db-shm affichés dans l'interface du gestionnaire de fichiers TWRP:
Le micrologiciel personnalisĂ© peut ĂȘtre flashĂ© sur les appareils mobiles Samsung Ă l'aide d'Odin. DiffĂ©rentes versions du programme ont leurs propres instructions pour faire clignoter les appareils mobiles.
Téléchargement du micrologiciel personnalisé sur votre appareil mobile Samsung SM-J710 à l'aide d'Odin3:
Les appareils mobiles Ă©quipĂ©s d'une puce MTK (par exemple, Meizu, Xiaomi, Lenovo, Fly, Elephone, Blackview, ZTE, Bluboo, Doogee, Oukitel, UMI et d'autres fabricants chinois), un micrologiciel personnalisĂ© peut ĂȘtre flashĂ© Ă l'aide de l'outil SP Flash [33] ...
Recommandation de sécurité: utilisez des appareils avec un chiffrement complet du disque ou par fichier, avec la version Android 9.0 et supérieure, avec des correctifs de sécurité datés de juillet 2020 et plus récents.
Méthode 29: récupération du code PIN à partir d'un fichier
Si un chercheur ne peut pas extraire un fichier contenant un code PIN ou un code graphique d'un appareil verrouillé, il peut essayer de récupérer le code stocké dans le fichier.
Par exemple, en utilisant Andriller, vous pouvez récupérer le code PIN stocké dans le fichier gesture.key.
Fragment de la fenĂȘtre principale d'Andriller:
Un hachage peut ĂȘtre extrait du fichier contenant le mot de passe de l'image (gesture.key), qui peut ĂȘtre dĂ©codĂ© Ă l'aide de tables arc-en-ciel en une sĂ©quence de nombres qui sont les valeurs du code d'image. Un exemple d'une telle extraction est donnĂ© dans Android Forensics: Cracking the Pattern Lock Protection [34].
La récupération d'un modÚle graphique à partir du fichier gatekeeper.pattern.key est actuellement difficile, car il n'y a pas d'outils et de documents de recherche accessibles au public qui mettraient en évidence les approches d'analyse des données de ce fichier.
Méthode 30: utiliser des programmes spécialisés
Ă l'aide de programmes spĂ©cialisĂ©s (ou de systĂšmes matĂ©riels et logiciels - par exemple, UFED Premium, qui a Ă©tĂ© dĂ©crit ci-dessus), vous pouvez extraire le systĂšme de fichiers de l'appareil sous enquĂȘte, un vidage physique, et Ă©galement supprimer (et aprĂšs recherche - restaurer) le code de verrouillage de l'Ă©cran. L'illustration ci-dessous montre la fenĂȘtre du programme UFED 4PC avec des options d'extraction pour Samsung SM-J710F. Il affiche l'intĂ©gralitĂ© des mĂ©thodes d'extraction disponibles pour le chercheur. UFED 4PC peut ĂȘtre considĂ©rĂ© comme la version civile d'UFED Premium.
Ainsi, le chercheur peut désactiver / restaurer le verrouillage de l'écran sur le smartphone, ainsi qu'extraire le systÚme de fichiers de l'appareil ou faire une copie complÚte de la mémoire de l'appareil en contournant le verrou.
Recommandation de protection: en rÚgle générale, ces systÚmes logiciels et matériels exploitent les vulnérabilités du chargeur de démarrage ou du processeur de l'appareil et ne sont pas disponibles pour l'utilisateur civil. Pour le moment, presque tous les Kirin, Exynos et les anciennes versions des processeurs Qualcomm sont vulnérables.
conclusions
Le smartphone est aujourd'hui la principale source de donnĂ©es sur la vie personnelle de son propriĂ©taire. Conscients de cela, les fabricants d'appareils mobiles amĂ©liorent constamment la sĂ©curitĂ© des donnĂ©es qui y sont stockĂ©es. D'un point de vue technique, la sĂ©curitĂ© des appareils mobiles iOS et Android haut de gamme est Ă un niveau Ă©levĂ©. MĂȘme des dommages logiciels mineurs sur l'appareil peuvent entraĂźner une perte totale d'accĂšs aux donnĂ©es de l'appareil.
La plupart des méthodes décrites ne concernent que les anciennes versions d'iOS et d'Android. Par exemple, à partir de la version 6.0, Android utilise le cryptage du systÚme de fichiers et à partir d'iOS 11.4.1 - le mécanisme du mode restreint USB (un mécanisme de protection qui désactive tout échange de données via le port Lightning intégré à l'appareil).
La concurrence entre les fabricants d'appareils mobiles et les chercheurs cherchant à accéder aux données s'apparente à une compétition entre spécialistes du développement d'armures et de projectiles. Augmenter la sécurité des données stockées oblige les chercheurs à étudier plus en profondeur les mécanismes de protection des appareils mobiles, ce qui conduit à des curiosités. Un exemple est le développement de l'exploit Checkm8 pour les appareils Apple. Apple n'a cessé d'augmenter la sécurité de ses appareils mobiles, ce qui a entravé les activités des chercheurs. Une analyse approfondie des mécanismes de sécurité de ce fabricant a conduit à la découverte d'une vulnérabilité dans le BootROM, c'est-à -dire dans le code de l'appareil responsable du démarrage initial. heckm8 vous permet d'obtenir des droits de superutilisateur sur tous les appareils Apple sortis entre 2011 et 2017 (y compris tous les modÚles de l'iPhone 4s à l'iPhone X),et pour toutes les versions existantes du systÚme d'exploitation iOS. Cette vulnérabilité est irrécupérable: pour y remédier, Apple doit rappeler des millions d'appareils à travers le monde et remplacer le code BootROM qu'ils contiennent.
Les mĂ©thodes sociales pour dĂ©verrouiller les appareils mobiles continueront d'ĂȘtre pertinentes jusqu'Ă ce que les fabricants dĂ©veloppent d'autres moyens d'identifier les propriĂ©taires d'appareils qui empĂȘchent l'utilisation de l'ingĂ©nierie sociale.
Si nous parlons de sĂ©curitĂ© des appareils, au moment de la publication de l'article, des appareils relativement sĂ»rs peuvent ĂȘtre considĂ©rĂ©s:
- Appareils basés sur des processeurs Apple A12 et A13 avec iOS 13.6.1 et un mot de passe de plus de 6 caractÚres.
- Appareils basés sur les processeurs Qualcomm 865 et 865+ avec Android 9.0 et supérieur avec des correctifs de sécurité datés de juillet 2020. Cela doit utiliser un mot de passe et ne pas utiliser le déverrouillage des photos et le capteur d'empreintes digitales basé sur l'appareil photo.
Sources
22. Introducing GrayKey
23. GrayKey â iPhone
24. UFED Premium
25. IP-BOX iPhone Password Unlock Tool
26. The Burner Breaker
27. . heckm8, iPhone
28. Team Pangu demonstrates an unpatchable SEP vulnerability at MOSEC
29. Oleg Davydov. Unlocking The Screen of an LG Android Smartphone with AT Modem Commands
30. Kevin Arrows. How to Delete Your Android Security PIN
31. |
32. / . settings.db sqlite3
33. SP Flash Tool
34. Android Forensics: Cracking the Pattern Lock Protection
23. GrayKey â iPhone
24. UFED Premium
25. IP-BOX iPhone Password Unlock Tool
26. The Burner Breaker
27. . heckm8, iPhone
28. Team Pangu demonstrates an unpatchable SEP vulnerability at MOSEC
29. Oleg Davydov. Unlocking The Screen of an LG Android Smartphone with AT Modem Commands
30. Kevin Arrows. How to Delete Your Android Security PIN
31. |
32. / . settings.db sqlite3
33. SP Flash Tool
34. Android Forensics: Cracking the Pattern Lock Protection
Un canal Telegram extrĂȘmement actuel Group-IB t.me/Group_IB sur la sĂ©curitĂ© de l'information, les pirates, les APT, les cyberattaques, les escrocs et les pirates. EnquĂȘtes pas Ă pas, cas pratiques utilisant les technologies Group-IB et recommandations pour ne pas devenir victime. Relier!